Venti di cyber-war in Ucraina: reti e sistemi sempre più esposti ad attacchi

5.1k 0
generica_porro_1200_5

Ritorno oggi su un argomento che ho già trattato più volte in passato, ossia sull’importanza delle nuove armi cibernetiche nello scacchiere internazionale. Nell’attuale scenario della crescente tensione tra Russia e Ucraina, che peraltro coinvolge da vicino gli Stati Uniti e tutti i Paesi facenti parte della Nato, ci sono importanti ed autorevoli segnali ad indicare un crescente impiego di attacchi informatici, per la maggior parte di matrice russa, contro lo Stato che sembra sempre più vicino all’Occidente, come confermato da un articolo dell’autorevole MIT Technology Review datato 21 gennaio 2022.

È ormai accertato che negli ultimi mesi si sono intensificate le intrusioni informatiche di hackers russi contro l’Ucraina, che molti analisti indicano come operati direttamente o indirettamente dai servizi d’intelligence di Mosca ed aventi lo scopo d’indebolire le infrastrutture di Kiev, ampiamente web-based. La stessa Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha recentemente indicato l’esigenza di predisporre misure urgenti a corto e medio termine per affrontare un reale pericolo di possibili imponenti attacchi di cyber-war mirati a colpire direttamente gli interessi strategici Usa per mezzo dell’espansione incontrollabile di software ostile attraverso la rete globale internet.

Partiamo dall’assunto che dal punto di vista strettamente teorico, almeno allo stato dell’arte, non è possibile escludere una serie di concatenazioni in rete, intenzionali o fortuite, che possano propagare pressoché all’infinito componenti informatiche dannose per il funzionamento dei sistemi informatici in genere, con ricadute disastrose per quei sistemi e sotto-sistemi basati sui computer che ormai fanno parte della maggior parte degli asset di ogni nazione evoluta. Ciò premesso, anche e soprattutto alla luce di considerazioni (già esposte su queste pagine) che riguardano la strettissima interconnessione tra comunicazioni in genere e reti informatiche, è ampiamente plausibile considerare una nuova categoria di conflitto non armato, ma non per questo meno pernicioso, ossia quello della guerra cibernetica.

Se nello sviluppo costante delle strategie difensive militari, consolidatesi ed evolutesi nei secoli, ogni Stato ha potuto predisporre più o meno efficienti sistemi di difesa e contro-attacco alle aggressioni armate da parte di forze ostili, le difese di tipo informatico sono ancora oggi del tutto inadeguate alla gravità dei sempre nuovi attacchi di pirateria veicolata dal web e ciò accade per una serie di motivi, tra i quali spicca la sterminata varietà di imperfezioni di programmazione nei sistemi computerizzati, sempre più aperti all’esterno, sempre più interconnessi ed altrettanto sempre più accessibili dall’esterno. Siamo al paradosso del frigorifero che, accorgendosi che sta per finire il burro, fa autonomamente l’ordine online. Ma non solo: accade che la primitiva accessibilità ai sistemi informatici da parte di pochi “eletti” in possesso delle necessarie chiavi di accesso che ha caratterizzato la prima espansione globale di internet degli anni novanta, ci si sia concentrati, con una bella dose di incoscienza, a rendere “tutto accessibile a tutti”, secondo un ragionamento (il)logico che mostra oggi tutta la sua debolezza concettuale e pratica.

Per l’ennesima volta la cronaca non c’insegna nulla, e soltanto adesso che siamo in pericolo di vederci togliere la corrente elettrica per un attacco informatico, ci accorgiamo di quanto fosse inappropriato tanto entusiasmo per tanta interconnessione informatica. Oggi sappiamo tutto di tutti, attraverso il libero accesso ad importanti fonti d’informazione e gli aspetti positivi di tanta trasparenza non mancano, ma teniamo pure in conto che tanta facilità di accesso agli immensi database, statali e non, contenenti (anche) i nostri dati personali e le informazioni riguardanti addirittura dove siamo (si pensi ai GPS praticamente impostici dalle assicurazioni sotto al cofano dell’auto o alla localizzazione del nostro telefonino ottenuta con le celle telefoniche) e persino di cosa e con chi parliamo al telefono, sia molto preoccupante.

Se tanta offerta di informazioni è stato un enorme passo in avanti ed un ostacolo formidabile per le dittature, che ormai non possono più approfittare della mancata conoscenza di fatti e circostanze importanti da parte di chi le subisce, non possiamo negare che a tanta democrazia si contrapponga il problema delle c.d. porte dell’edificio. Per fare uscire le informazioni dal palazzo bisogna aprire delle porte, sebbene, normalmente, dovrebbero consentire una scelta oculata di chi può entrare o uscire dallo stabile e che tali porte non dovrebbero essere apribili dall’esterno senza autorizzazione. Qui il mio solito amico asino non soltanto cade, ma fa un capitombolo mortale. È del tutto evidente che aver aumentato a dismisura il numero delle porte di palazzi sempre più facilmente accessibili, aumenta in pari misura il rischio che qualche porta rimanga aperta per i malintenzionati; non per niente lo storico palazzo del KGB sovietico non aveva alcun accesso diretto dalla Piazza Rossa.

La domanda da porsi sarebbe inerente al rapporto costi/benefici di tanta accessibilità ai sistemi dello Stato, laddove non sempre il cittadino riesce ad ottenere un reale beneficio dall’utilizzo di piattaforme che permettano, ad esempio, di scaricare certificati medici personali come i Green Pass, così creando una via di comunicazione diretta tra utente e custode dell’archivio statale, che non necessariamente viene percorsa in modo lecito. Una volta creato il portone, in mancanza di un portinaio (che non usa più) non è così improbabile che qualcuno utilizzi tale porta nel senso sbagliato e con le intenzioni sbagliate. Non a caso parlo di porte, perché in ogni sistema informatico interconnesso si chiamano proprio “porte” le vie di comunicazioni da e verso quel computer e proprio da tali porte transitano i virus ed i trojans che permettono gli attacchi informatici, secondo le modalità e con le conseguenze che ormai tutti noi ben conosciamo.

Era proprio necessario creare tutte quelle porte d’accesso? Certamente no. Nella smania di dimostrarci trasparenti e democratici abbiamo creato troppe connessioni dall’esterno anche laddove era necessario tutelare la riservatezza e talvolta persino interesse strategico a certi dati. Tutto ciò avviene, per giunta, con un regime legislativo vigente ove non ci è concesso richiedere copia di un dato contenuto in un pubblico registro per incomprensibili motivi di privacy. Quali programmi a breve periodo per la tanto sbandierata transizione digitale? Rendere possibile ai cittadini (anche a quelli disonesti ed alle spie) di entrare direttamente dal proprio telefonino a sempre più numerose stanze di ministeri ed enti pubblici. Vai loro a spiegare che, intanto, il povero nonno il documento dovrà sempre ottenerlo facendo fisicamente la fila all’ufficio e che ottenere un importante certificato altrui pare essere tutt’altro che impossibile!

Tiriamo le somme: siamo proprio certi che, di fronte al pericolo, attuale e serio, di possibili attacchi informatici facenti parte di un’estesa offensiva militare nel quale potremmo essere coinvolti nostro malgrado, sia il caso di moltiplicare le porte di accesso ai nostri palazzi? Lascio a voi la risposta.

Seguici sui nostri canali
Exit mobile version